L'information et le renseignement par Internet
Internet, l'une des inventions les plus révolutionnaires de ces dernières années, a bouleversé notre approche du renseignement et notre rapport à l'information. Les différentes plates-formes offertes par le réseau se révèlent à la fois sources d'information, de manipulation, de promot...
Enregistré dans:
Egalement en ligne : |
En ligne Via L'information et le renseignement par Internet
|
---|---|
Auteur principal : | |
Format : | Livre |
Langue : | français |
Titre complet : | L' information et le renseignement par Internet / Laurence Ifrah,... |
Publié : |
Paris :
Presses universitaires de France
, impr. 2010, cop. 2010 |
Description matérielle : | 1 vol. (126 p.) |
Collection : | Que sais-je ? ; 3881 |
Sujets : |
- Chapitre I. Le renseignement public et privé
- I. L intelligence économique
- II. Les technologies de l information
- III. Le Web 2.0
- IV. Del.icio.us ou le social-bookmarking
- IV. L opinion contre l expertise
- VI. Le renseignement étatique par le Web 2.0
- Chapitre II. Histoire des moteurs de recherche
- I. Intégration du Web 2.0 dans les moteurs de recherche
- II. Étude comparative
- Chapitre III. La veille
- I. Les différents types de veille
- II. L e-réputation
- III. L e-réputation des États ou la corruption du buzz numérique
- Chapitre IV. L accès à, et la manipulation de l information
- I. Les manipulations boursières, les fausses rumeurs
- II. L espionnage industriel
- III. Les dérives criminelles (hackers et mafias)
- Chapitre V. Le Web 2.0 et les réseaux sociaux, l envers du décor
- I. Collecte d informations militaires
- II. Facebook, MySpace, une source pour les services de renseignement comme pour les malfaiteurs
- III. Portrait d un inconnu : la fin de la vie privée
- IV. Usurpation d identité
- V. Les réseaux sociaux et l entreprise
- Chapitre VI. Le contrôle de la validité de l information
- I. L absence de confidentialité des recherches sur Internet
- II. Recoupement des requêtes
- III. Les cookies
- IV. Anonymat et préservation de la vie privée
- Chapitre VII. Organisation de l information
- I. L information structurée
- II. L information non structurée
- III. Les applications de type Desktop Search
- IV. Comparatif
- V. Les risques liés aux outils de recherche Desktop
- VI. La recherche d informations dans une organisation
- Chapitre VIII. Un savoir-faire français
- I. Numérisation
- II. Recherche sémantique
- III. Text-Mining
- IV. Veille
- V. Linguistique : l'analyse sémantique verticale
- Chapitre IX. Perspectives
- I. En entreprise
- II. Dans le monde du Search